Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um dos métodos para garantir a integridade das informações inseridas em bancos de dados é pelo uso de constraints, que garantem que os dados sejam validados de acordo com os critérios estabelecidos pelas constraints. Sobre a constraint Unique em linguagem SQL, é INCORRETO afirmar que
designa uma coluna ou uma combinação de colunas de tal forma que duas linhas não possam ter o mesmo valor.
estabelece um relacionamento com a chave primária ou única da mesma ou de outra tabela.
valores nulos são aceitos.
automaticamente é criado um índice único para a coluna ou colunas especificadas.
é possível criá-la após a criação da tabela.
As tags utilizadas em uma página JSP para importar classes de um pacote, habilitar o uso de bibliotecas de classes (por exemplo, JSTL) e incluir arquivos (por exemplo, JSP Fragments) são conhecidas como tags
diretivas.
de scriptlet.
de declaração.
de expressão.
standard action.
O modelo de dados apresentado na figura abaixo é de uma clínica médica. Nessa clínica, o paciente agenda por telefone uma consulta com um médico especializado em uma única área.
Não foram usados acentos, símbolos ou espaços nos nomes das entidades e atributos, pois isto pode causar problemas em muitos dos softwares utilizados para implementar o modelo.

Para que as tabelas referentes ao modelo estejam na segunda FN é necessário
mudar a ordem da cardinalidade dos relacionamentos, já que são originários de um relacionamento N para N entre MEDICO e PACIENTE.
retirar os atributos EspecialidadeMedico e DiagnosticoConsulta da tabela CONSULTA e colocá-los na tabela MEDICO, pois esses atributos são dependentes apenas do atributo CRMMedico.
criar um atributo chave primária chamado CodigoConsulta na tabela CONSULTA e definir os atributos CodigoPaciente, CRMMedico, DataConsulta e HoraConsulta como atributos não chave primária.
retirar o atributo EspecialidadeMedico da tabela CONSULTA e colocá-lo na tabela MEDICO, pois o atributo EspecialidadeMedico é dependente apenas do atributo CRMMedico.
mudar os atributos DataConsulta e HoraConsulta para a tabela PACIENTE, já que é o paciente que agenda a consulta. Logo, esses atributos são dependentes apenas do atributo CodigoPaciente.
Acerca de gerenciamento de projetos aderente ao PMBOK 4 e de sua relação com a gestão estratégica da organização, seu gerenciamento de serviços, sua governança de TI e qualidade de seu software, julgue os itens que se seguem.
Em um projeto de longo prazo executado no âmbito da organização, é esperado que a amplitude temporal dos processos do grupo de iniciação seja mais próxima dos processos do grupo de encerramento do que dos processos do grupo de planejamento.
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de
fornecer diretrizes e suporte administrativo sufi cientes à elaboração das políticas e das normas da segurança da informação e comunicações.
fornecer diretrizes, critérios e suporte administrativo sufi cientes à implementação da segurança da informação e comunicações.
fornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações.
fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações.
fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios.
Em relação à Análise e Programação Orientada a Objetos, a visibilidade dos atributos de uma classe pode ser dos seguintes tipos, EXCETO:
Encapsulada.
Protegida.
Pública.
Privada.
Ciência da Computação - Relacionamentos - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2012
Considere as afirmações que seguem, referente a índice utilizado em Banco de Dados:
I. Índice é uma ferramenta usada pelo gerenciador de Banco de Dados para facilitar a busca de linhas dentro de uma tabela. II. Em chaves primárias simples é comum repetição de tuplas, mas nunca com valores nulos. III. Se a chave primária é composta, ou seja, formada por mais de um campo, os valores de cada campo podem se repetir, mas não a combinação desses valores. Está correto o que se afirma em:somente I e II estão corretas
somente I e III estão corretas
somente II e III estão corretas
todas afirmações estão corretas
nenhuma afirmação está correta
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.
O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de cabeamento estruturado, julgue os itens a seguir.
Para que um sistema seja considerado de categoria 5, no padrão EIA/TIA 568, é suficiente que a maior parte dos componentes desse sistema atenda aos requisitos dessa categoria.
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado
Bridge.
Firewall.
Gateway.
Proxy.
Router.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...